« Wiki du campus cyber/fr » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Ligne 10 : Ligne 10 :


<div id="actu-rss">
<div id="actu-rss">
==Actualités du Campus Cyber==  
==Actualités du Campus Cyber==
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div>
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div>
</div>
</div>
Ligne 19 : Ligne 19 :
  [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]]  
  [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]]  
  |?ImageStr
  |?ImageStr
  |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}}  
  <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} -->
  |format=template
  |format=template
  |template=Ask home cards pictures
  |template=Ask home cards pictures

Version du 5 janvier 2024 à 14:01

Wiki du Studio des Communs.

68 Groupes de travail 56 Communs 10 Cas d'usage 27 Communautés d'intérêt

Blog

Groupes de travail en cours

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Communs

FORMATION-1.png

Synthèse Formation Cycle 2

Formation, Reconversion, Diffusion

Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.

Écran d'ordinateur avec code vert.jpg

Fiche méthode : rançongiciel

Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.

Crypto.jpg

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs

Formation2.jpg

Matrice des compétences des métiers techniques

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.

Placeholder.jpg

Méthodologie d'évaluation des Smart Contract dans le cadre de la CSPN

Crypto-actif, Blockchain, Vulnerabilité, CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N.

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr